news 2026/4/19 11:18:12

Linux到底为什么要设置用户:用户组?

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
Linux到底为什么要设置用户:用户组?

Linux 为什么要设置“用户:用户组”?
这不是历史遗留,而是操作系统安全模型的基石。其核心目标是:在多用户共享系统资源的前提下,实现最小权限原则(Principle of Least Privilege)和职责隔离


一、设计哲学:为什么需要身份?

▶ 1.多用户系统的本质需求
  • Unix 起源
    • 1970 年代大型机 → 多人共享一台计算机
    • 必须防止:
      • 用户 A 删除用户 B 的文件
      • 普通用户修改系统配置
  • 现代映射
    • 即使单用户桌面,进程也需隔离(浏览器 ≠ 数据库 ≠ Web 服务)
▶ 2.最小权限原则(PoLP)

“任何实体(用户/进程)只应拥有完成其任务所必需的最小权限。”

  • 用户:普通用户不能删除/bin
  • 进程:Nginx 以www-data运行,无法读取/root/.ssh

💡核心认知
用户 = 身份,用户组 = 角色,权限 = 能力边界


二、安全机制:用户与用户组如何工作?

▶ 1.文件权限三元组

每个文件有三组权限:

$ls-l /etc/passwd -rw-r--r--1root root2345Jan110:00 /etc/passwd ↑↑↑ ↑↑↑ ↑↑↑ u g o
  • u (user):文件所有者(root)→ 可读写
  • g (group):所属组(root)→ 可读
  • o (other):其他用户 → 可读
▶ 2.用户组的协作价值
  • 场景:开发团队共享代码目录
    # 创建 dev 组sudogroupadddev# 将用户加入组sudousermod-aG dev alicesudousermod-aG dev bob# 设置目录属组sudochown-R :dev /projectsudochmod-R775/project# 组内可读写执行
  • 结果
    • Alice 和 Bob 可互相修改文件
    • 其他用户无权访问
▶ 3.进程身份继承
  • 启动时绑定身份
    # PHP-FPM 配置 [www] user = deploy group = deploy
  • 运行时权限
    • 该进程只能访问deploy用户有权操作的文件
    • 即使代码被注入,攻击者也无法读取/etc/shadow

三、工程实践:为什么程序员必须理解?

▶ 1.Web 服务部署
组件用户原因
Nginxwww-data静态文件只读,无法写入 PHP 代码
PHP-FPMdeploy可写入日志/缓存,但无法修改 Nginx 配置
MySQLmysql数据目录隔离,防提权
▶ 2.Docker 容器安全
  • 最佳实践
    RUN addgroup -g 1001 app && adduser -u 1001 -G app app USER app # 避免以 root 运行
  • 价值
    • 容器逃逸后,攻击者仅获得低权限用户
▶ 3.CI/CD 权限控制
  • GitHub Actions Runner
    • 以专用用户actions运行
    • 无法访问宿主机其他用户数据

四、避坑指南

陷阱破局方案
所有文件设为 root:rootWeb 服务无法写入日志 → 500 错误
忽略用户组协作团队成员需sudo才能修改文件 → 效率低下
以 root 运行应用一旦漏洞利用 → 整台服务器沦陷

五、终极心法

**“用户不是账户,
而是信任的边界——

  • 当你创建用户
    你在划定身份;
  • 当你分配组
    你在定义协作;
  • 当你设置权限
    你在铸造安全。

真正的系统安全,
始于对身份的敬畏,
成于对细节的精控。”


结语

从今天起:

  1. Web 服务绝不以 root 运行
  2. 团队项目用用户组管理权限
  3. 容器内使用非 root 用户

因为最好的系统安全,
不是防火墙,
而是每一字节的归属自觉。

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/18 3:46:38

YOLOv10 vs YOLOv9:官方镜像性能对比实测

YOLOv10 vs YOLOv9:官方镜像性能对比实测 在工业质检、智能交通和边缘安防等实时视觉场景中,模型能否在毫秒级完成高精度检测,直接决定系统能否落地。YOLOv9刚发布时以“可逆函数建模”刷新了精度上限,而YOLOv10则用“端到端无NM…

作者头像 李华
网站建设 2026/4/18 3:51:46

看完就想试!Glyph打造的长文本可视化推理案例分享

看完就想试!Glyph打造的长文本可视化推理案例分享 1. 为什么长文本处理总让人头疼? 你有没有遇到过这样的场景: 想让AI分析一份30页的产品需求文档,结果模型直接报错“超出上下文长度”;把技术白皮书粘贴进对话框&a…

作者头像 李华
网站建设 2026/4/18 5:43:17

2.6 Docker网络深度解析:Bridge、Host、None网络模式实战对比

Docker网络深度解析:Bridge、Host、None网络模式实战对比 引言 Docker 网络是容器通信的基础,理解不同的网络模式对于构建分布式应用至关重要。本文将深入解析 Docker 的 Bridge、Host、None 等网络模式,通过实战对比让你彻底掌握容器网络原理。 一、Docker 网络基础 1.…

作者头像 李华
网站建设 2026/4/19 4:50:25

亲测Z-Image-Turbo:8步出图、16G显卡可用,AI绘画效果惊艳实录

亲测Z-Image-Turbo:8步出图、16G显卡可用,AI绘画效果惊艳实录 1. 这不是又一个“快一点”的模型,而是真正能用的生产力工具 你有没有过这样的体验: 打开一个AI绘图工具,输入提示词,满怀期待点下生成——然…

作者头像 李华
网站建设 2026/4/18 5:40:05

网络安全工程师,网络安全入门到精通,看这一篇就够了!

随着互联网的发展和大数据时代的到来, 网络已经日渐深入到 我们生活、工作中的方方面面, 社会信息化和信息网络化, 突破了应用信息在时间和空间上的障碍, 使信息的价值不断提高。 但是,与此同时 网页篡改、计算…

作者头像 李华